エンドポイントのコントロール
エンドユーザーのマシンはもっとも一般的なモダンマルウェアの標的であり、ポリシーを執行すべきクリティカルポイントでもある。エンドポイントポリシーには、アンチウイルスやさまざまなホストベースのセキュリティソリューションが適切にインストールされ、アップデートされていることが含まれるべきである。
標的型攻撃が一般的になってきた今でも、攻撃の大半はシグネチャがわかっている既知の脅威によるものが大半を占めている。Gartner, Inc.によれば、2015年にかけて、すべての脅威の95パーセントは既知のものによると予測されている。このため、これらのエンドポイントソリューションは最新の状態にして、定期的に監査しなければならない。
同様に、ホストオペレーティングシステムが最新のパッチを適用しアップデートされていることを検証する手段を持っていなければならない。多くのマルウェア感染は、リモートエクスプロイトによるもので、オペレーティングシステムやアプリケーションの既知の脆弱性を標的にしている。このため、これらのコンポーネントを最新の状態に保っておくことは、企業の攻撃対象を減らす意味で重要である。
従業員のポリシーとともに、企業内でアプリケーションを安全に利用可能にする重要な要素は、デスクトップをコントロールすることである。デスクトップのコントロールはIT部門にとって重大な挑戦となる。デスクトップコントロールは、それをどの程度細密に行い、いかに従業員の生産性に影響を与えないようにするかを慎重に考慮することが必要である。デスクトップを厳重に管理して、ユーザーが自分のアプリケーションをインストールできないようにすることは、言うは易く行うは難しである。
また、デスクトップコントロールのみを行っても効果はない。なぜなら、リモート接続するラップトップ、インターネットからのダウンロード、USBドライブ、電子メールはすべてアプリのインストール手段になる。また、管理者権限を取り除くことは実施が難しく、場合によってはエンドユーザーのパフォーマンスを許容不可能なレベルにまで低下させる。さらに、現在のUSBドライブはこの上から直接アプリケーションの実行が可能であり、たとえばWeb2.0アプリケーションはネットワークの接続が許可されればアクセス可能になる。
この連載の記事
-
第6回
TECH
最新セキュリティ技術WildFireとは? -
第4回
TECH
次世代ファイアウォールはどのようにマルウェアを撃破する? -
第3回
TECH
なぜ従来型のセキュリティ手法ではだめなのか? -
第2回
TECH
ボット、ボットネット、ボットハーダーについて知る -
第1回
TECH
セキュリティにおける最新の脅威とは? -
TECH
モダンマルウェアの脅威と対策 - この連載の一覧へ